Обнаружен ботнет для VoIP систем

Исследователи в области безопасности компании Symantec предупреждают о появлении в сети нового трояна, который посредством распределенных атак захватывает учетные записи пользователей VoIP систем.

Согласно источнику, троян «SIP cracker» распространяется посредством инфектора Sality, который как известно, создает Р2Р сеть из пораженных компьютеров, получая ссылки на загрузку дополнительных компонентов.

Первые образцы «SIP cracker» появились еще в прошлом году, тогда некоторые блоггеры сообщали о широкомасштабных атаках. Однако в своей новой модификации он уникален, считают специалисты Symantec.

Дело в том, что троян нацелен на протокол установления сеанса (SIP), при этом он использует распределенный метод атаки. То есть, связываясь с контрольно-командным сервером, он получает пакет IP, среди которых ищет адрес сервера SIP. Как только поиск увенчался успехом, троян рапортует об этом на свой сервер. В ответ он получает пакет логинов и паролей к учетным записям пользователей и пытается зарегистрироваться. Получив доступ к системе, ждет новых команд из «штаба». Кроме этого, «SIP cracker» может проникнуть в систему Asterisk PBX через веб-интерфейс FreePBX под видом администратора.

Основная опасность состоит в высокой скорости заражения. По мнению эксперта в области безопасности Symantec Николаса Фальери, бот может охватить все адресное пространство серверов всего за 5-6 часов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сотрудники часто переоценивают свои знания о кибербезопасности

Как выяснили аналитики антивирусной компании «Лаборатория Касперского», зачастую сотрудники организаций переоценивают свои знания о кибербезопасности. Такой вывод эксперты сделали по результатам курса «Безопасность во время пандемии в жизни и бизнесе» в рамках программы Kaspersky Security Awareness.

34% пользователей, проходивших обучение по курсу Kaspersky и Area9 Lyceum, ошибались при принятии решений, при этом в 90% случаев сотрудники даже не сомневались в том, что они действуют правильно.

Чаще всего участники «сыпались» на вопросах по поводу безопасного использования браузеров (45%), преимущества применения виртуальных машин (60%), а также корпоративных ИТ-ресурсов (почты, облачных хранилищ и т. п.) для работы из дома (52%).

Помимо этого, пользователи скверно проявили себя, когда речь зашла о грамотном обновлении программ — 50% ответили неверно на связанные с апдейтами вопросы. В этом случае 92% проходивших задания участников были убеждены в наличии у себя всех необходимых навыков.

«Если сотрудник не видит рисков, которые создаёт, например, хранение корпоративной информации на личных ресурсах, он вряд ли будет обсуждать эти практики с системным администратором. Проблема в том, что далее это перейдёт в привычку и уже станет одной из главных причин киберинцидента внутри организации», — объяснил результаты Денис Баринов, руководитель Kaspersky Academy.

«Это называется "неосознанная некомпетентность", поэтому важно всегда повышать цифровую грамотность сотрудников и проводить специальные тестирования».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru